
Sin embargo, información procedente de sistemas cartográficos sobre instalaciones de interés para la defensa, como bases militares, siempre ha estado disponible. Sujeta a errores o inexactitudes, pero siempre disponible dada la incapacidad de los gobiernos para limitar su difusión. En este sentido, este tipo de información ha sido utilizada para perpetrar ataques, hasta el punto de que India se planteara en 2009 el cierre de Google Earth como medida para evitar atentados como los de Bombay.
Desde el punto de vista de la privacidad, Strava no es la única plataforma que expone información de sus usuarios por defecto. Endomondo también permite conocer los hábitos, horarios y estado de salud de sus usuarios. O, hace unos años, con la configuración por defecto de Twitter, se podía conocer desde dónde se publicaban los tweets de un usuario. O, por ejemplo, con Tinder es posible localizar nuestro objetivo en todo momento, conociendo en qué zona se encuentra, cuándo va a trabajar, qué rutas toma o si se encuentra en la ciudad. Este caso es otra demostración de la necesidad de evaluar el nivel de información expuesta de una organización y más si se trata de instalaciones de interés para la defensa e incluir esta amenaza como parte de los planes de contrainteligencia de este tipo de organizaciones.
Más información en The Hacker News
Noticias destacadas
Cientos de ethers robados tras un phishing a inversores de la ICO de Bee Token

Más información en The Ripple Cryptocurrency
Rusia obliga a empresas tecnológicas a revisar su código

Más información en Reuters
Noticias del resto de la semana
Corea del Sur advierte sobre un 0-day en Flash explotado por Corea del Norte
Según la alerta publicada por KISA, la vulnerabilidad afecta a la última versión de Flash Player 28.0.0.137 y anteriores. El 0-day podría explotarse mediante un ataque engañando a las víctimas para que abran un documento, página web o correo electrónico que contenga un archivo Flash. Según el investigador Simon Choi, el 0-day ha sido explotado por Corea del Norte desde mediados de noviembre de 2017. Los atacantes explotaron esta vulnerabilidad en ataques dirigidos a individuos surcoreanos involucrados en actividades de investigación en Corea del Norte.Más información en KISA
WannaMine, el minador que se propaga a través del exploit EternalBlue de la NSA
WannaMine es un minador de criptomonedas de Monero que secuestra los ciclos de CPU. Este malware sin fichero aprovecha tácticas y técnicas avanzadas para mantener la persistencia dentro de una red y moverse lateralmente de un sistema a otro. Primero, WannaMine usa las credenciales adquiridas por Mimikatz para intentar propagarse y moverse lateralmente con credenciales legítimas. En el caso de no tener éxito, WannaMine intenta acceder al sistema remoto con el exploit EternalBlue utilizado por WannaCry a principios de 2017.Más información en CrowdStrike
Se han robado casi 500 millones de dólares de Coincheck
Coincheck, un exchange de criptodivisas con sede en Tokio, ha sufrido lo que parece ser el mayor robo en la historia de las criptomonedas, perdiendo 532 millones de dólares en activos digitales (casi 420 millones de dólares en tokens NEM y 112 millones en Ripples). El intercambiador ya ha informado del incidente a las autoridades policiales y a la Agencia de Servicios Financieros de Japón para investigar la causa de los tokens robados.Más información en Coincheck
No hay comentarios:
Publicar un comentario